мо, на основании анализа полей заголовков сетевого и (быть может) транс-
портного уровней, путем применения заранее заданной системы правил.
Основные достоинства экранирующих маршрутизаторов — де шевизна
(на границе сетей маршрутизатор нужен практически все гда, дело лишь в
том, чтобы задействовать его экранирующие воз можности) и прозрачность
для более высоких уровней модели открытых систем. Основной недоста-
ток — ограниченность анализи руемой информации и, как следствие, отно-
сительная слабость обес печиваемой защиты.
Экранирующий шлюз, функционирующий на прикладном уровне, спо-
собен обеспечить наиболее надежную защиту. Как правило, экра нирующий
шлюз представляет собой универсальный компьютер, на котором функци-
онируют программные агенты — по одному для каж дого обслуживаемого
прикладного протокола. При подобном подхо де, помимо фильтрации, реа-
лизуется еще один важнейший аспект экранирования. Субъекты из внеш-
ней сети видят только шлюзовой компьютер; соответственно, им доступна
только та информация о внутренней сети, которую шлюз считает нужным
экспортировать. Шлюз на самом деле экранирует, то есть заслоняет, вну-
треннюю сеть от внешнего мира. В то же время субъектам внутренней сети
кажется, что они напрямую общаются с объектами внешнего мира. Недоста-
ток экранирующих шлюзов — отсутствие полной прозрачности, тре бующее
специальных действий для поддержки каждого прикладного протокола.
Примером инструментария для построения экранирующих шлю зов яв-
ляется TIS Firewall Toolkit компании Trusted Information Systems.
В гибридных системах, таких, как Firewall-1 компании Sun Micro systems,
действительно удается объединить лучшие качества экра нирующих си-
стем, то есть получить надежную защиту, сохранить прозрачность для при-
ложений и удержать накладные расходы в ра зумных пределах. Кроме того,
появляются и очень ценные новые возможности, такие, как отслеживание
передачи информации в рам ках датаграммных протоколов.
Важным понятием экранирования является зона риска, кото рая опреде-
ляется как множество систем, которые становятся до ступными злоумыш-
леннику после преодоления экрана или како го-либо из его компонентов.
Как правило, для повышения надеж ности защиты экран реализуют как со-
вокупность элементов, так что «взлом» одного из них еще не открывает до-
ступ ко всей внут ренней сети.
Таким образом, экранирование и с точки зрения сочетания с дру гими
сервисами безопасности, и с точки зрения внутренней органи зации исполь-
зует идею многоуровневой защиты, за счет чего внут ренняя сеть оказыва-
ется в пределах зоны риска только в случае преодоления злоумышленни-
ком нескольких, по-разному организован ных защитных рубежей.
Следует отметить, что экранирование может использоваться в каче-
стве сервиса безопасности как в сетевой, так и в любой другой среде, где
происходит обмен сообщениями. Важнейший пример по добной среды —